Académique Documents
Professionnel Documents
Culture Documents
2/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
3/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
4/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
5/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
6/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
7/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
8/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
9/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
10/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Utilisateur
Utilisateur
11/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Utilisateur
12/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Utilisateur
13/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Root
Super-utilisateur : root
14/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Root
15/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
groupes
Groupes
16/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Invocation contrôlée
Invocation contrôlée
17/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Invocation contrôlée
18/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Invocation contrôlée
Attaque possible
Un appel a un terminal peut être dissimulé dans un programme
avec invocation controlée. Il sera possible pour l’attaquant d’avoir
accès à un terminal avec d’autres droits que les siens
19/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Structure de fichiers
Structure de fichiers
Unix organise les fichiers dans une arborescence de fichiers et de
répertoires. Chaque entrée dans un répertoire est un pointeur sur
un inode, une structure de données contenant plusieurs champs,
dont :
Mode
Type de fchier et droits d’accès
uid Identifcateur de l’utilisateur propriétaire
gid Identifcateur du groupe propriétaire
atime Moment du dernier accès
mtime Moment de la dernière modifcation
itime Moment de la dernière modifcation de l’inode
blockcount
Taille du fchier
Emplacement physique du fichier sur le disque
20/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Structure de fichiers
Structure de fichiers
Structure de fichiers
Conséquences du SUID :
Donc, à chaque fois que le programme sera démarré, il
possédera les privilèges de l’utilisateur ”martinr”, lui
permettant, par exemple, d’ajouter un enregistrement au
fchier ”jokes. txt”.
Le fichier ”readme” peut être lu et modifé par l’utilisateur
”martinr” et les membres du groupe ”chacours”, mais ne peut
qu’être lu par les autres.
23/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
La commande chmod
de modifier les droits d’accès associés à un fichier
Elle ne peut être exécutée que par le propriétaire du fichier
ou par le super-utilisateur.
24/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
25/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
26/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
27/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
29/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
31/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
32/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
33/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
34/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
35/36
Introduction : sécurité des systèmes d’exploitation Sécurité sous Unix
Journaux d’audit
Conclusion
36/36